Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low en FFmpeg (CVE-2020-22031)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en FFmpeg versión 4.2, en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low, que podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2021

Vulnerabilidad en la biblioteca libavfilter/vf_colorconstancy.c: en la función slice_get_derivative en FFmpeg (CVE-2020-22029)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento de Búfer en la región heap de la memoria en FFmpeg versión 4.2, en la biblioteca libavfilter/vf_colorconstancy.c: en la función slice_get_derivative, en que la función crossfade_samples_fltp, podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la URL en el directorio "StaticFile.fromUrl" en Http4s (CVE-2021-32643)

Fecha de publicación:
27/05/2021
Idioma:
Español
Http4s es una interfaz de Scala para servicios HTTP. el directorio "StaticFile.fromUrl" puede filtrar la presencia de un directorio en un servidor cuando el esquema "URL" no es "file://", y la URL apunta a un recurso recuperable bajo su esquema y autoridad. La función devuelve "F[None]", indicando que no hay recurso, si "url.getFile" es un directorio, sin comprobar primero el esquema o la autoridad de la URL. Si una conexión URL al esquema y la URL devolvieran una secuencia, y la ruta en la URL se presenta como un directorio en el servidor, la presencia del directorio en el servidor podría inferirse de la respuesta 404. No son expuestas los contenidos y otros metadatos sobre el directorio. Esto afecta a versiones de http4s: versiones 0.21.7 hasta 0.21.23, 0.22.0-M1 hasta 0.22.0-M8, 0.23.0-M1 y versiones 1.0.0-M1 hasta 1.0.0-M22. El [parche] (https://github.com/http4s/http4s/commit/52e1890665410b4385e37b96bc49c5e3c708e4e9) está disponible en las siguientes versiones: v0.21.24, v0.22.0-M9, v0.23.0-M2, v1.0.0-M23. Como solución alternativa, los usuarios pueden evitar llamar a "StaticFile.fromUrl" con URL que no sean archivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2021

Vulnerabilidad en el uso de una URL en la función "force_https" en el parámetro "true" en Tenancy multi-tenant (CVE-2021-32645)

Fecha de publicación:
27/05/2021
Idioma:
Español
Tenancy multi-tenant es un controlador multidominio de código abierto para el Laravel web framework. En algunas situaciones, es posible tener redireccionamientos abiertos donde los usuarios pueden ser redirigidos desde su sitio a cualquier otro sitio usando una URL especialmente diseñada. Este es solo el caso de instalaciones donde es usado la Identificación de Nombre de Host predeterminada y el entorno usa inquilinos que presentan la función "force_https" ajustada en el parámetro "true" (por defecto: "false"). La versión 5.7.2 contiene los parches relevantes para corregir este error. Eliminar la URL de los caracteres especiales para impedir que se redireccione a las URL especialmente diseñadas. Como solución alternativa, los usuarios pueden ajustar la función "force_https" para cada inquilino en el parámetro "false", sin embargo, esto puede degradar la seguridad de la conexión
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27490)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en el analizador XML en un archivo 3DXM en KeyShot (CVE-2021-27492)

Fecha de publicación:
27/05/2021
Idioma:
Español
Cuando se abre un archivo 3DXML especialmente diseñado, la aplicación que contiene las bibliotecas de software Datakit CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en KeyShot Versiones v10.1 y anteriores, podría divulgar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado al analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un DTD externo
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en el análisis de los archivos STP en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot (CVE-2021-27494)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot Versiones v10.1 y anteriores carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos STP. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en el análisis de los archivos PRT en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27496)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos PRT. Esto podría conllevar a desreferencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en el análisis de los archivos CATPart en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en KeyShot (CVE-2021-27488)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot Versiones v10.1 y anteriores, carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos CATPart. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2021

Vulnerabilidad en el parámetro "$cfg_switchshow" del componente "/admin/web_config.php" en PHPMyWind (CVE-2020-18230)

Fecha de publicación:
27/05/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en PHPMyWind versión v5.5, permite a atacantes remotos ejecutar código arbitrario al inyectar scripts en el parámetro "$cfg_switchshow" del componente "/admin/web_config.php"
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021

Vulnerabilidad en el parámetro "$cfg_copyright" del componente "/admin/web_config.php" en PHPMyWind (CVE-2020-18229)

Fecha de publicación:
27/05/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en PHPMyWind versión v5.5, permite a atacantes remotos ejecutar código arbitrario al inyectar scripts en el parámetro "$cfg_copyright" del componente "/admin/web_config.php"
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021

Vulnerabilidad en una aplicación WebFlux en Spring Framework (CVE-2021-22118)

Fecha de publicación:
27/05/2021
Idioma:
Español
En Spring Framework, versiones 5.2.x anteriores a 5.2.15 y versiones 5.3.x anteriores a 5.3.7, una aplicación WebFlux es vulnerable a una escalada de privilegios: al (re)crear el directorio de almacenamiento temporal, un usuario malicioso autenticado localmente puede leer o modificar archivos que han sido subidos a la aplicación WebFlux, o sobrescribir archivos arbitrarios con petición de datos de múltiples partes
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022